Schwachstelle in Open Policy Agent (OPA) entdeckt

B2B Cyber Security ShortNews

Beitrag teilen

Ein Security Research Team hat eine Server-Message-Block-Force-Authentication-Schwachstelle (SMB) in allen Versionen von Open Policy Agent (OPA) für Windows vor v0.68.0 entdeckt. OPA ist eine der am weitesten verbreiteten Open-Source-Policy-Engines.

Die Schwachstelle, die als CVE-2024-8260 getrackt wird, ist auf unzureichende Eingabevalidierung zurückzuführen, die es Benutzern ermöglicht, eine beliebige SMB-Freigabe anstelle einer Rego-Datei als Argument an das OPA CLI oder eine der Funktionen der OPA Go-Bibliothek zu übermitteln. Eine erfolgreiche Ausnutzung kann zu unberechtigtem Zugriff führen, indem der Net-NTLMv2-Hash — sprich die Credentials — des aktuell an dem Windows-Gerät, auf dem die OPA Anwendung läuft, angemeldeten Benutzers offengelegt wird. In der Folge könnte ein Angreifer die Authentifizierung auf andere Systeme übertragen, die NTLMv2 unterstützen, oder durch Offline-Cracking das Passwort extrahieren.

Anzeige

Open-Source-Software ermöglicht es Unternehmen jeder Größe, Innovation und Softwareentwicklung kosteneffizient zu beschleunigen. Der Einsatz von Open-Source-Software bei der Entwicklung von Enterprise-Anwendungen birgt jedoch auch Risiken. Die im Dezember 2021 bekannt gewordene Log4Shell-Schwachstelle und die Anfang dieses Jahres bekannt gewordene XZ-Utils-Backdoor sind zwei Paradebeispiele dafür.

Update für OPA

„Mit der Integration von Open-Source-Projekten in weit verbreitete Lösungen, wird es immer wichtiger zu gewährleisten, dass sie sicher sind und die Angriffsfläche der Anbieter und ihrer Kunden nicht vergrößern“, erklärt Ari Eitan, Director of Cloud Security Research bei Tenable. „Die Entdeckung dieser Schwachstelle unterstreicht die Notwendigkeit der Zusammenarbeit zwischen Security- und Engineering-Teams, wenn es darum geht, solche Risiken zu minimieren.“ Durch Inventarisierung der installierten Software und einen robusten Patch-Management-Prozess können Unternehmen sicherstellen, dass anfällige Software auf kritischen Systemen geupdated wird, sobald ein Patch verfügbar ist. Exposure-Management mit einem einheitlichen Asset-Inventar ermöglicht Security-Teams lückenlose Transparenz über ihre Umgebung und Risiken, sodass sie Behebungsmaßnahmen effizient priorisieren können. Darüber hinaus müssen Unternehmen den Grad, zu dem Services öffentlich exponiert sind, auf ein Minimum reduzieren – es sei denn, es ist für den Schutz ihrer Systeme notwendig.

Styra hat die Schwachstelle in der neuesten OPA Version (v0.68.0) behoben. Alle älteren Instanzen von OPA v0.68.0, die auf Windows laufen, sind anfällig und sollten gepatcht werden, um einer Kompromittierung vorzubeugen. Unternehmen, die das OPA CLI oder das OPA Go-Paket für Windows im Einsatz haben, sollten auf die neueste Version updaten.

Mehr bei Tenable.com

 


Über Tenable

Tenable ist ein Cyber Exposure-Unternehmen. Weltweit vertrauen über 24.000 Unternehmen auf Tenable, um Cyberrisiken zu verstehen und zu reduzieren. Die Erfinder von Nessus haben ihre Expertise im Bereich Vulnerabilities in Tenable.io kombiniert und liefern die branchenweit erste Plattform, die Echtzeit-Einblick in alle Assets auf jeder beliebigen Computing-Plattform gewährt und diese Assets sichert. Der Kundenstamm von Tenable umfasst 53 Prozent der Fortune 500, 29 Prozent der Global 2000 und große Regierungsstellen.


 

Passende Artikel zum Thema

Prognosen für 2025

Die Cybersecurity-Landschaft entwickelt sich mit atemberaubender Geschwindigkeit. Für 2025 zeichnen sich bereits heute einige kritische Entwicklungen ab, die besonders Unternehmen ➡ Weiterlesen

Schutz vor KI-Jailbreaks durch Open-Source-Tool 

FuzzyAI, ein quelloffenes Framework, hat bislang für jedes getestete Modell einen KI-Jailbreak gefunden. Es hilft Unternehmen, Schwachstellen in ihren KI-Modellen ➡ Weiterlesen

Zero-Day-Schwachstelle lässt Fernzugriff zu 

Die Arctic Wolf Labs Threat Intelligence Teams haben neue schädliche Aktivitäten im Zusammenhang mit der von Huntress aufgedeckten Zero-Day-Schwachstelle in ➡ Weiterlesen

Neue Ransomware Ymir entdeckt

Den Experten ist eine neue Ransomware mit ausgeklügelten Verschleierungstechniken in Netz gegangen. Die Malware Ymir nutzt Whitelist-Funktionen um der Entdeckung ➡ Weiterlesen

KI-Cyberangriffe: Fast 70 Prozent der Unternehmen sind besorgt

KI stellt viele Unternehmen in Deutschland vor cybersicherheitsrelevante Herausforderungen laut einer aktuellen Umfrage. 60 Prozent der Unternehmen verzeichneten mehr Cyberangriffe, ➡ Weiterlesen

Linux-Backdoors von China-naher Hackergruppe entdeckt

ESET Forscher haben zwei neue Linux-Backdoors entdeckt, die wahrscheinlich von der China-nahen Hackergruppe Gelsemium stammen. Die Entdeckung erfolgte nach der ➡ Weiterlesen

Phishing-Kampagne: Ziel Azure Cloud-Zugangsdaten

Die Forscher von Unit 42 haben eine Phishing-Kampagne auf europäische Unternehmen – darunter auch aus Deutschland – aufgedeckt. Die Kampagne ➡ Weiterlesen

Malware per Maus-Bewegungen: drei Milliarden Angriffe in 2024

Cyberkriminelle nutzen Maus-Bewegungssimulatoren, auch Mouse Jiggler oder Mouse Mover genannt, um Malware zu verbreiten um damit Mitarbeiter in Unternehmen anzugreifen. ➡ Weiterlesen